恐怖分子割头,恐怖分子之间是如何交流的

发布时间:2017-01-16作者:27资讯网来源:www.27zixun.com阅读数: 当前位置:首页 > 热点新闻 > 天下奇谈 手机阅读
《恐怖分子割头,恐怖分子之间是如何交流的》由作者投稿编辑于2017-01-16 收集整理发布,希望对你有所帮助,请及时向我们反馈。

 【恐怖分子割头,恐怖分子之间是如何交流的】由27军事网小编为您收集整理:

  2006年,一名英国军情六处特工在俄罗斯被捕,他使用一只带有发射器的假公鸡作为现代的情报秘密放置点。 [保存到相册]

  对于信息交流有两大类:秘密信息和公开信息。二者都会给原始发件人留下能被侦查到的风险。

  有经验的恐怖分子都会意识到留下这种“电子足迹”的风险,它能追踪并把你识别出来。这也是为什么美国情报局花了那么长时间才找到本拉登,因为他是用情报员手递手交接信息和数据的。

  反恐官员,比如英国军情五处的局长安德鲁·帕克就声称,对那些违法的人或者是计划恐怖袭击者来说,应该不存在一片数字上的“沃土”,来让他们隐瞒信息或者在不害怕被监视和监听的情况下自由自在的进行交流。批评他的人则认为政府在对私人通信上的入侵太过头了。

  制作公司

  如何将信息更广泛地传播出去?互联网显然是第一选择。

  2001年,在911事件发生之后,基地组织领导人曾将一系列视频从他们在巴基斯坦的藏匿处发给卡塔尔半岛电视台,但电视台决定对所得视频进行大幅度的修改并只播出了很小一部分,基地组织对此十分失望,他们随后将全部视频上传到了网络上。

  此后,基地组织,塔利班和索马里青年党都有自己的制作公司来制作大量视频信息,其中一些视频还制作精良。

  也门的当地基地组织特许阿拉伯半岛基地组织发行网络杂志《激励》(Inspire),这本杂志中很出名的一篇文章是《如何在你妈妈的厨房里制作炸弹》,文章旨在从美国招募基地组织人员。《激励》杂志被用来鼓励了一系列对美国和英国的恐怖袭击。英国警方提醒人们,任何被发现下载这本杂志的人将会被逮捕和起诉。图为反恐演习中将<em>恐怖分子</em>制服。(摄影:李昂

  对于秘密交流来说,无疑有许多只有从业者,IT精英和那些在政府通信情报部门的工作者才知道的隐蔽方式。

  孤独的人会留下最少的足迹。比如,挪威连环枪杀案的制造者安德斯·布雷维克,在他计划2011年的袭击时,他有4年几乎没有社交活动。

  但是,仍然会有一些常见的方式:

  用完即丢的手机卡:省钱合法,不记名,放到手机里,用完就丢掉。俄罗斯和中国的一些高层人士也会这么干,以防自己的日常电话被监听。

  情报秘密传送点:这是一种在冷战时期使用的方式,间谍们将信息或者图片藏在篱笆下或者垃圾箱后面。随后有人会在路过的时候把东西捡起来,或许那人会戴着一顶小礼帽穿着翻领大衣。2006年在莫斯科公园内,一名英国军情六处特工正在用“间谍鸡”工作的时候被捕。“间谍鸡”是一只内装有发射器的假公鸡,随后就有人可以接收到数据。在当今的电脑年代里,数字秘密情报点是用来通过网络传递信息的,更重要的是它不需要按“发送”按钮。一则信息只会是草稿,而不会被发送出去。发送人会单独给特定接收人详细的登录信息让他们来查看这种草拟信息,必要时进行回复。

  邮件或者短信:警惕的恐怖袭击策划者在制定目标的时候会运用密码或者暗号进行交流,他们知道信息可能会被拦截。比如,911恐怖袭击的2名策划者,穆罕默德·阿塔和拉姆兹·比纳尔什布用“建筑物”来指代世贸中心,“艺术”来指代五角大楼,“政治”来指代白宫。

  社交网络,聊天室和游戏:一种隐藏信息的方式是通过网络游戏,这种方式看起来无伤大雅,越来越流行。许多网络论坛会加密,需要密码才能进入。一些政府情报特工们会伪装成网络激进分子渗入那些论坛中。

  U盘:一种携带大量数据的谨慎便捷方式。但U盘也特别容易受到恶意代码和病毒的攻击。

  Jpeg和Gif:同样也被称为“图像密写”或者将信息隐藏在信息之中的艺术。用Jpeg和Gif编码的图像理论上来说也能携带其他信息,但会使用一个无伤大雅的文件名。

  卫星电话:虽然有着加密技术,但仍然很容易被截获。恐怖分子头目对这种方式的使用非常警觉,就算是在那些偏远的,人口稀少的地方。

 

  人工情报员:本拉登使用的方式。这种方式能够避免留下电子痕迹,当然也会需要情报员进行传递。这些情报员可能被追踪到他们的目的地,这也是2011年美国海军陆战队在巴基斯坦击毙基地组织头目的方法。

上一篇克林顿女儿切尔西,切尔西克林顿生女儿

下一篇恐怖幻觉图片,灵异恐怖幻觉图片

天下奇谈本月排行

天下奇谈精选